Artigos do Blog

Conteúdo novo todos os dias!

Guias e Tutoriais

Tutoriais para sua auto-ajuda

Área de Suporte

Tickets para chamado técnico

Qual artigo você está procurando?

Grupo de hackers XE explora o VeraCore Zero-Day para implantar shells da Web persistentes

Grupo de hackers XE explora o VeraCore Zero-Day para implantar shells da Web persistentes

Agentes de ameaças foram observados explorando diversas falhas de segurança em vários produtos de software, incluindo Progress Telerik UI para ASP.NET AJAX e Advantive VeraCore, para remover shells reversos e shells da web e manter acesso remoto persistente a sistemas comprometidos.

A exploração de falhas de segurança de dia zero no VeraCore foi atribuída a um agente de ameaças conhecido como XE Group , um grupo de crimes cibernéticos provavelmente de origem vietnamita que está ativo desde pelo menos 2010.

“O XE Group fez a transição da clonagem de cartões de crédito para o roubo direcionado de informações, marcando uma mudança significativa em suas prioridades operacionais”, disse a empresa de segurança cibernética Intezer em um relatório publicado em colaboração com a Solis Security.

“Seus ataques agora têm como alvo cadeias de suprimentos nos setores de manufatura e distribuição, aproveitando novas vulnerabilidades e táticas avançadas.”

As vulnerabilidades em questão estão listadas abaixo –

CVE-2024-57968 (pontuação CVSS: 9,9) – Um upload irrestrito de arquivos com uma vulnerabilidade de tipo perigoso que permite que usuários autenticados remotamente carreguem arquivos para pastas não intencionais (corrigido na versão 2024.4.2.1 do VeraCode)

CVE-2025-25181 (pontuação CVSS: 5,8) – Uma vulnerabilidade de injeção de SQL que permite que invasores remotos executem comandos SQL arbitrários (nenhum patch disponível)

As últimas descobertas da Intezer e da Solis Security mostram que as deficiências estão sendo encadeadas para implantar shells da web ASPXSpy para acesso não autorizado a sistemas infectados, em uma instância aproveitando o CVE-2025-25181 já no início de 2020. A atividade de exploração foi descoberta em novembro de 2024.

Os web shells vêm equipados com capacidades para enumerar o sistema de arquivos, exfiltrar arquivos e compactá-los usando ferramentas como 7z. O acesso também é abusado para derrubar uma carga útil do Meterpreter que tenta se conectar a um servidor controlado por ator (“222.253.102[.]94:7979”) por meio de um soquete do Windows.

A variante atualizada do web shell também incorpora uma variedade de recursos para facilitar a varredura de rede, a execução de comandos e a execução de consultas SQL para extrair informações críticas ou modificar dados existentes.

Embora ataques anteriores realizados pelo XE Group tenham transformado vulnerabilidades conhecidas em armas , como falhas na interface do usuário do Telerik para ASP.NET ( CVE-2017-9248 e CVE-2019-18935 , pontuações CVSS: 9,8), o desenvolvimento marca a primeira vez que a equipe de hackers foi atribuída à exploração de dia zero, indicando um aumento na sofisticação.

“A capacidade deles de manter acesso persistente aos sistemas, como visto na reativação de um shell da web anos após a implantação inicial, destaca o comprometimento do grupo com objetivos de longo prazo”, disseram os pesquisadores Nicole Fishbein, Joakim Kennedy e Justin Lentz.

“Ao mirar nas cadeias de suprimentos nos setores de manufatura e distribuição, o XE Group não apenas maximiza o impacto de suas operações, mas também demonstra uma compreensão aguçada das vulnerabilidades sistêmicas.”

CVE-2019-18935, que foi sinalizada por agências governamentais do Reino Unido e dos EUA em 2021 como uma das vulnerabilidades mais exploradas, também foi alvo de exploração ativa no mês passado para carregar um shell reverso e executar comandos de reconhecimento de acompanhamento via cmd.exe.

“Embora a vulnerabilidade no Progress Telerik UI para ASP.NET AJAX tenha vários anos, ela continua sendo um ponto de entrada viável para agentes de ameaças”, disse a eSentire . “Isso destaca a importância de aplicar patches em sistemas, especialmente se eles forem expostos à internet.”

CISA adiciona 5 falhas ao catálogo KEV

O desenvolvimento ocorre no momento em que a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou cinco falhas de segurança ao seu catálogo de Vulnerabilidades Exploradas Conhecidas ( KEV ), com base em evidências de exploração ativa.

CVE-2025-0411 (pontuação CVSS: 7,0) – Vulnerabilidade de desvio de marca 7-Zip da Web

CVE-2022-23748 (pontuação CVSS: 7,8) – Vulnerabilidade de controle de processo de descoberta Dante

CVE-2024-21413 (pontuação CVSS: 9,8) – Vulnerabilidade de validação de entrada imprópria do Microsoft Outlook

CVE-2020-29574 (pontuação CVSS: 9,8) – Vulnerabilidade de injeção de SQL do CyberoamOS (CROS)

CVE-2020-15069 (pontuação CVSS: 9,8) – Vulnerabilidade de estouro de buffer do firewall Sophos XG

Na semana passada, a Trend Micro revelou que grupos cibernéticos russos estão explorando o CVE-2025-0411 para distribuir o malware SmokeLoader como parte de campanhas de spear-phishing direcionadas a entidades ucranianas.

A exploração de CVE-2020-29574 e CVE-2020-15069, por outro lado, foi associada a uma campanha de espionagem chinesa rastreada pela Sophos sob o apelido Pacific Rim.

Atualmente, não há relatórios sobre como o CVE-2024-21413, também rastreado como MonikerLink pela Check Point, está sendo explorado na natureza. Quanto ao CVE-2022-23748, a empresa de segurança cibernética divulgou no final de 2022 que observou o ator da ameaça ToddyCat aproveitando uma vulnerabilidade de carregamento lateral de DLL no Audinate Dante Discovery (“mDNSResponder.exe”).

As agências do Poder Executivo Civil Federal ( FCEB ) são obrigadas a aplicar as atualizações necessárias até 27 de fevereiro de 2025, de acordo com a Diretriz Operacional Vinculativa (BOD) 22-01 para proteção contra ameaças ativas.

0Shares

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Tem artigo novo todos os dias!

Conheça todos os conteúdos do nosso blog

Todo o conteúdo deste site é de uso exclusivo da Hostec – Soluções Digitais. Sendo proibida a reprodução ou utilização de qualquer título, sob as penas da lei brasileira de N° 9.279.
CNPJ/MF: 36.659.609/0001-14

Banner de Consentimento de Cookies by Real Cookie Banner